Ubuntu Weekly Topics

2017年6月23日号 ネットワーク設定スタックの変更,Ubuntu Phoneの振り返り

この記事を読むのに必要な時間:およそ 3 分

ネットワーク設定スタックの変更

artful(17.10)に大きな変化がやってきました。新しいYAMLベースのネットワーク設定ユーティリティであるnetplanが,17.10ではデフォルトで利用されるようになります。ubuntu-minimal(最小構成メタパッケージ)からifupdownに変わって依存関係が指定されるため,長らくネットワーク設定のために存在してきたifupdownを置き換えることになります。netplanの設定方法や基本的な設計についてはwiki.ubuntu.com上のドキュメントを参照してください。

この変化そのものは互換性に直接影響を及ぼすものではありませんが(もちろん推奨される設定方法は/etc/netplanを編集することになりますし,netplanはYAMLで記述するため,/etc/network/interfacesと記法は変わります。注1)⁠ifupdown(とISC DHCPCd)を主に利用していたサーバー環境ではNetworkManager/systemd-networkdを経由した設定に変化することになるため,なんらかの間接的な影響が発生する可能性があります。

netplanへの習熟を含め,サーバー環境としてUbuntuを利用している場合,18.04 LTSを見据えて,遅くとも17.10リリース時点でのテストを行っておく(+なんらかの問題が発見された場合はbugs.launchpad.netへのバグ報告を行っておく。注2ことをお勧めします。

注1
ifupdownとの互換性を維持するため,netplanには「/etc/network/interfacesを読み込む」動作が提供されます。
注2
ubuntu-bugコマンドを利用すると簡単にバグレポートを作成できます。

その他のニュース

  • Ubuntu PhoneのDeveloperのひとりによる,振り返り記事。全体的に強烈な苦みに満ちた振り返りとなっていますが,Ubuntu Phoneがどこで失敗したのか,そして同種のプロジェクトを新規に起こすのであればどのような点に注意すればいいのかが網羅されています。
  • Power9環境でいくつか問題が出ているAACRAIDドライバのバックポート注3作業。ポイントとしては16.04.3へのバックポート作業を主に行ったのはMicrosemi Adaptecのスタッフであることで(mainlineの4.11カーネルではなく,⁠Ubuntu 16.04.3への」バックポートであることがポイントです)⁠⁠RAIDカードのベンダーが修正を行わなくてはいけないほどのUbuntuベースの案件が存在する」ことが推定されます。
注3
AACRAIDが対象とするのは,いわゆる「AdaptecのRAIDカード」です。

今週のセキュリティアップデート

usn-3310-1:lintianのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-June/003884.html
  • Ubuntu 17.04・16.10・16.04 LTS用のアップデータがリリースされています。CVE-2017-8829を修正します。
  • 悪意ある加工の施されたYAMLファイルを処理する際,任意のコードの実行に繋がる問題がありました。lintianを用いて悪意ある加工の施されたパッケージを評価することがありえるような自動化されたシステムにおいて問題になる可能性があります。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-3311-1:libnlのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-June/003885.html
  • Ubuntu 17.04・16.10・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2017-0553を修正します。
  • ローカルの攻撃者が特定の操作を行った場合に,メモリ破壊を伴うクラッシュを誘発させることが可能でした。これにより任意のコードの実行を許す恐れがあります。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
usn-3312-1:Linux kernelのセキュリティアップデート
usn-3312-2:Linux kernel (Xenial HWE)のセキュリティアップデート
usn-3313-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-June/003888.html
  • Ubuntu 16.10用のアップデータがリリースされています。CVE-2017-0605を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3313-2:Linux kernel (HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-June/003889.html
  • Ubuntu 16.04 LTS用のアップデータがリリースされています。CVE-2017-0605を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3314-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-June/003890.html
  • Ubuntu 17.04用のアップデータがリリースされています。CVE-2016-9604, CVE-2017-0605, CVE-2017-2671, CVE-2017-7277, CVE-2017-7472, CVE-2017-7618, CVE-2017-7645, CVE-2017-7889, CVE-2017-7895, CVE-2017-7979, CVE-2017-8063, CVE-2017-8064, CVE-2017-8067を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3316-1:FreeRADIUSのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-June/003891.html
  • Ubuntu 17.04用のアップデータがリリースされています。CVE-2017-9148を修正します。
  • TLSセッションキャッシュの問題により,認証迂回が可能でした。
  • 通常の場合,アップデータを適用することで問題を解決できます。
usn-3253-2:Nagiosの再アップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-June/003892.html
  • Ubuntu 17.04・16.10・16.04 LTS・14.04 LTS用のアップデータがリリースされています。
  • usn-3253-1の修正において,WebインターフェースからNagiosを利用できなくなっていました。
  • 通常の場合,アップデータを適用することで問題を解決できます。
usn-3317-1:Irssiのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-June/003893.html
  • Ubuntu 17.04・16.10・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2017-9468, CVE-2017-9469を修正します。
  • 悪意ある加工の施されたDCCメッセージ・ファイル転送要求を処理することでクラッシュすることがありました。
  • 対処方法:アップデータを適用の上,Irssiを再起動してください。
usn-3318-1:GnuTLSのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-June/003894.html
  • Ubuntu 17.04・16.10・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2017-7507, CVE-2017-7869を修正します。
  • TLSエクステンションを扱う際,悪意ある加工を施したレスポンスにより,クラッシュを誘発させることができました。また,悪意ある加工の施されたOpenPGP証明書を処理することでメモリ破壊を伴うクラッシュが生じることがありました。任意のコードの実行に悪用できる疑いがあります。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。

著者プロフィール

吉田史(よしだふみひと)

システム管理を中心にWindows/PC Unixを併用している。Ubuntu Japanese Teamではパッケージサーバの管理や翻訳などの作業を担当。

コメント

コメントの記入